Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
70
Добавлен:
17.05.2015
Размер:
94.21 Кб
Скачать

Глава 4

  1. Кан Д. Взломщики кодов. –М.: Издательство ”Центрполиграф“, 2000. – 473 с.

  2. J.Zollner, H.Federrath, H.Klimant, A.Pfitzmann, R.Piotraschke, A.Westfeld, G.Wicke, G.Wolf. Modeling the Security of Steganographic Systems // Proceeding of the Workshop on Information Hiding. 1998.

  3. C. Cachin. An Information-Theoretic Model for Steganography // Proceeding of the Workshop on Information Hiding. 1998.

  4. Коротков Ю.В., Ковалев Р.М., Оков И.Н., Туринцев И.В. Некоторые проблемы противоборства в современных информационных системах // Сборник научных трудов Военного университета связи, –С.Пб.: 2001.

  5. Оков И.Н., Ковалев Р.М. Электронные водяные знаки как средство аутентификации передаваемых сообщений // Защита информации. Конфидент. 2001. № 3, с.80-85.

  6. Simmons G.J. The subliminal channel and digital signatures // Advances in Cryptology. Proc. EUROCRYPT-84. P. 364–378.

  7. Шеннон К. Работы по теории информации и кибернетики / Пер. с англ. – М.: Иностранная литература, 1963. – 829 с.

  8. Menezes A.J., Oorschot P.C., Vanstone S.A. Handbook of applied cryptography. CRC Press, 1996. –780 p.

  9. Diffie W., Hellman M.E. New directions in cryptography // IEEE Trans. on Information Theory. 1976. Vol. 22. № 6. P. 644-654.

  10. Чисcар И., Кернер Я. Теория информации: Теоремы кодирования для дискретных систем без памяти / Пер. с англ. –М.: Мир, 1985, –400 с.

  11. Теория электрической связи: Учебник для вузов / Зюко А.Г., Кловский Д.Д., Коржик В.И., Назаров М.В. – М.: Радио и связь, 1999.– 432с.

  12. Грибунин В.Г., Оков И.Н., Туринцев И.В. Стеганографическая защита речевых сигналов в каналах открытой телефонной связи / Сборник тезисов Российской НТК “Методы и технические средства обеспечения безопасности информации”, –СПб.:, ГТУ, 2001, с.83-84.

  13. Simmons G.J. Autentication theory/coding theory // Advances in Cryptology. Proc. CRYPTO-84. Proceedings. P. 411–431.

  14. Оков И.Н. О требуемой пропускной способности каналов передачи аутентифицированных сообщений в безусловно стойких системах // Проблемы информационной безопасности. Компьютерные системы. 2000. № 3(7), с.78-64.

  15. Westfeld A., Pfitzmann A. Attacks on Steganographic Systems. Breaking the Steganographic Utilities EzStego, Jsteg, Steganos, and S-Tools – and Some Leassons Learned // Proceeding of the Workshop on Information Hiding. 1999.

  16. Provos N. Defending Against on Statistical Steganalysis // Proceeding of the 10 USENIX Security Symposium. 2001. P. 323–335.

  17. Provos N., Honeyman P. Detecting Steganographic Content on the Internet // Proceeding of the 10 USENIX Security Symposium. 2001. P. 323–335.

  18. Вентцель Е. С. Овчаров Л. А. Теория вероятностей и ее инженерные приложения. –М.: Наука. Гл. ред. физ.-мат. лит. 1988. – 480 с.

  19. Moskowitz I.S., Longdon G.E., Chang L. A new paradigm hidden in Steganography // Proceedings of Workshop “New Security Paradigms”. ACM Press. 2000. P. 41-50.

  20. Katzenbeisser S., Petitcolas F. Defining Security in Steganographic Systems.

Соседние файлы в папке Цифровая стеганография